Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Aembit Workload IAM (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Aembit Workload IAM pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Okta
4.5
(1,036)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
2
GitGuardian
4.8
(240)
Améliorez la sécurité de votre code avec GitGuardian : Analysez vos dépôts Git en temps réel pour les secrets ✔️ Essai gratuit ✔️ Utilisé par plus de 200k développeurs ✔️ Logiciel d'entreprise
3
Akeyless Identity Security Platform
4.6
(82)
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
4
Entro Security
4.8
(13)
Entro est la principale plateforme de sécurité d'entreprise pour les agents IA et les identités non humaines. Elle découvre chaque clé API, jeton, agent IA et compte de service tout au long du cycle de développement logiciel. Entro construit ensuite un inventaire contextuel qui relie chaque identité machine ou secret exposé à un objectif, des permissions et des propriétaires humains. Propulsée par le moteur NHIDR™ pionnier, la plateforme détecte les anomalies comportementales pour une remédiation automatisée basée sur le risque. Entro offre une gouvernance de bout en bout, réduit la prolifération des identités et sécurise l'adoption de l'IA agentique.
5
Infinipoint
5.0
(1)
La cybersécurité commence par un inventaire précis de chaque actif informatique et une évaluation des risques à jour.
6
Astrix AI Agent Security Platform
5.0
(1)
La solution de gestion du cycle de vie des identités non humaines (NHI) d'Astrix Security est conçue pour intégrer de manière transparente les identités non humaines dans vos processus de gestion des identités et des accès (IAM). Elle automatise l'ensemble du cycle de vie des NHI, de l'approvisionnement à la mise hors service, garantissant une sécurité et une conformité robustes sans nécessiter d'intervention manuelle.
7
CyberArk Machine Identity Security
(0)
Gérez et protégez toutes les identités de machines, y compris les secrets, les certificats et les identités de charges de travail, avec les solutions de sécurité des identités de machines les plus complètes au monde.
8
Oasis NHI Security Cloud
(0)
Oasis NHI Security Cloud est le principal service cloud d'entreprise pour la gestion et la sécurisation des NHIs. Oasis est la première solution intégrée conçue pour répondre aux défis uniques de visibilité, de sécurité et de gouvernance des NHIs à travers le cloud hybride. Dans une plateforme intégrée unique, Oasis NHI Security Cloud combine des capacités avancées en découverte de NHI, évaluation des risques, remédiation rapide, orchestration du cycle de vie basée sur des politiques et gestion de la conformité.
9
Clutch Security
(0)
Clutch Security offre une plateforme complète conçue pour sécuriser les identités non humaines (NHIs) à travers l'ensemble de l'écosystème numérique d'une organisation. Les NHIs, tels que les clés API, les comptes de service, les jetons et les certificats, sont essentiels aux opérations modernes des entreprises mais manquent souvent de contrôles de sécurité adéquats. Clutch comble cette lacune en fournissant visibilité, contrôle et protection pour ces identités, assurant une posture de sécurité robuste sans perturber la continuité des activités.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Quel outil de gestion de cabinet juridique offre les meilleures fonctionnalités de portail client ?
Meilleures plateformes pour visualiser les données RH
Meilleur logiciel DAM intuitif pour une collaboration facile
